Pull to refresh

Comments 82

UFO just landed and posted this here
Да ну, обычное дело, будни IE :-)) Вон, выше (на главной Хабра) пост про критическую уязвимость в Safari. Завтра будет про FF, на след. неделе про Оперу. Все нормально, это компьютерная жизнь :-))
Надеюсь все будет так как вы написали.

>И неподдельный глубокий ужас охватит всех тех, кто лазает по Паутине через IE или через любое другое зловещее поделие, на IE основанное — Maxthon, Netscape в IE-режиме, Firefox с IE-вкладкою, Chrome Frame, и так далее, и так далее.
Хотелось бы верить, но убежден, что большая часть заказчиков все равно будут требовать чтобы его сайт/верстка корректно отображался в «его любимом IE6 etc»
А я убежден, что большинство заказчиков будут требовать чтобы их сайт корректно отображался во всех браузерах, которыми пользуется внушительный процент потенциальной аудитории. И они будут правы, потому что это их бизнес. Клинические случаи (аргумент вида «мой любимый браузер») все же достаточно редки, лично я так вообще не встречался.
>которыми пользуется внушительный процент потенциальной аудитории
здесь вы бесспорно правы, но к сожалению в практике имеют место случаи, когда несмотря на потенциальное отсутствие ЦА с браузерами типа ие6, заказчик настаивает на полной его поддержке. хоть и сам признает, что сайт врядли будут посещать пользователи с ие6. Корпоративный сегмент, бизнесс сайты и т.п. — да, должны поддерживаться в ие6 как минимум до окончания официальной поддержки со стороны MS. Но когда требуют поддержки ие6 в игровых проектах и т.п., лично я считаю это абсурдом.
Ну вообще-то IE6 уже официально не поддерживается. Совсем недавно ведь похороны были.
ну похороны похоронами, но тем не менее официальная поддержка Windows XP в которую входит ИЕ6 заканчивается 8.04.2014. Именно до этого времени MS и будет клепать заплатки для критических уязвимостей. support.microsoft.com/lifecycle/?LN=en-gb&x=16&y=12&C2=1173
Так заплатка для IE6 создана. IE8
Просите доп. плату за ие шестой как за устаревший браузер и дело решено.
Гори, гори ясно! Чтобы не погасло! Аллилуйя! Аллилуйя!
Ахам брахмасми!
Аллах Акбар!
Пативэны Интерпола, ЦРУ и МОССАДа уже выехали ;)
интересная новость это когда IE не заражает компы, и не подвержен уязвимостям. а так, это даже новостью сложно назвать
UFO just landed and posted this here
Просто интересно — сколько сплоит прожил в привате и сколько, и в каком формате за это время было сформировано ботнетов. Это ж долбануться.
У меня есть гениальная мысля. А почему никто не догадался этой уязвимостью воспользоваться в благих целях. Удалить IE с компа и установить Хром, Лису. Сменить обои на радостные и написать приятные слова. Жаль что я не хацкеррр :)
Нехорошо так говорить, но этот вирус кажется полезным.
Он фактически и не вирус — слишком узкоспециализированный. Куда ему до масштабов приснопамятного Кидо! Однако надо понимать, что опубликованная уязвимость, её масштабы и отсутствие патча уже привлекли внимание вирусмейкеров. так что в ближайшее время стоит ожидать более серьёзных поделок, чем Stuxnet.
UFO just landed and posted this here
Рендерингом-то занят WebKit, а кто показывает значки в строке адреса и в закладках? Ась?
UFO just landed and posted this here
я уже час сижу и придумываю способ как это реализовать… но пока fail
Даже если так — .lnk и .pif не содержат графических данных и по-хорошему должны быть просто проигнорированы браузером.
Верно. Вот как описывает возможный механизм заражения TrendLabs:
Malicious website. If the bad .LNK file is placed on a website that displays file icons, it can force Internet Explorer to check the right icon to be displayed, thus triggering exploitation. The likely candidates are pages that let users upload and download files such as a webmail client. This would affect the user as soon as the email with the attached shortcut file is opened without the need for the user to actually download the file. It is a real possibility that some Web mail software might encounter if they try to display the shortcut’s icon. We cannot confirm if this is a real scenario yet, however.
К чему вообще сюда Chrome Frame приплели? Валить так уж всех?
Chrome Frame — это Chrome внутри IE, а не наоборот. Не путайте теплое с мягким.
Правильно: Chrome Frame — это Chrome внутри IE, притом включающийся только в ответ на код <meta http-equiv="X-UA-Compatible" content="chrome=1" />

Поэтому ходить им по Паутине — всё то же минное поле. Злоумышленник уж конечно не будет снабжать этим кодом свой сайт, так что достаточно перейти по зловещей гиперссылке, как тотчас же режим Chrome отрубится и эксплоит будет задействован.
Правильно: Chrome Frame — это Chrome внутри IE, притом включающийся только в ответ на код <meta http-equiv=«X-UA-Compatible» content=«chrome=1» />
Хочу поправить неточность. На деле можно ещё выдать HTTP-заголовок и пользователь сам может указать явно, что хочет зайти на сайт через Chrome Frame, достаточно указать «cf:» перед адресом.
Ваши поправки совершенно справедливы, однако должен заметить, что на основной вывод они не влияют.
UFO just landed and posted this here
Не совсем понял, причем тут IE? В бюллетене MS (на который ссылается securitylab) написано только вот это —
This vulnerability can be exploited locally through a malicious USB drive, or remotely via network shares and WebDAV. An exploit can also be included in specific document types that support embedded shortcuts.
что из этого списка относится конкретно к браузеру?
Цитата оттуда же (из раздела «Frequently Asked Questions») гласит:
How could an attacker exploit the vulnerability?

An attacker could present a removable drive to the user with a malicious shortcut file, and an associated malicious binary. When the user opens this drive in Windows Explorer, or any other application that parses the icon of the shortcut, the malicious binary will execute code of the attacker’s choice on the victim system.

An attacker could also set up a malicious Web site or a remote network share and place the malicious components on this remote location. When the user browses the Web site using a Web browser such as Internet Explorer or a file manager such as Windows Explorer, Windows will attempt to load the icon of the shortcut file, and the malicious binary will be invoked. In addition, an attacker could embed an exploit in a document that supports embedded shortcuts or a hosted browser control (such as but not limited to Microsoft Office documents).
Не знаю всей этой кухни, поэтому интересно вот что, может кто объяснит. Тут написано, что если пользователь зайдет на зараженную страницу браузером, таким как IE, то Windows загрузит иконку ярлыка, ну и приплыли. А если другим браузером на страницу зайти, то Windows этого делать не будет, я правильно понимаю?
Судя по отсутствию ответов, вывод неутешительный. MS не писала, что это баг IE (обычно она пишет это в явном виде), лишь упомянув, что он один из нескольких браузеров (и возможно из всех!) с помощью которых можно словить этого червя. Security Lab лаконично передернула затвор и отбросила «such as» из уже своей статьи недвусмысленно указывая, что MS нашла еще один вектор в виде бага IE. Мицгол передернул затвор еще раз, разведя гротескный пафос по поводу этого бага IE, того «неподдельного глубокого ужаса» и срочного перехода на другие браузеры. N-ное количество людей взяло под козырек и поддакнуло. И все это без отсутствия понимания как этот вектор заражения вообще работает. Прекрасно, господа.

Мне нет никакого дела до IE, но так нельзя. Особенно на хабре
Вы сделали так много интересных выводов из отсутствия ответов с половины двенадцатого до половины второго ночи, притом в ночь на пятницу, когда большинство обитателей московского часового пояса спит.

Однако у меня есть возражение по существу этих выводов.

Выражение «таких как IE» совсем не означает, что в IE нет уязвимости: оно означает только, что уязвимость не только в IE, но также и в других подобных IE браузерах, которые способны передать зловредный ярлык или значок на обработку в Windows. (Например, вероятно, в Maxthon.)

Нет никаких оснований полагать, что эта уязвимость есть во всех браузерах, хотя бы потому, что они не подержат MSIE-подобных алгоритмов обработки ярлыков и значков. (Да им и неоткуда было бы взять эти алгоритмы: код Windows и IE закрыт же.)
Опечатка. Вместо «не подержат» следует читать «не содержат».
Мицгол, есть основания полагать, что это уязвимость вообще не браузера. Ниже об этом написал Paul, спасибо ему за более четкое изложение той мысли, которая меня заинтересовала с самого начала.

Выводов я кстати не делал, я лишь описал событийную цепочку. Точнее сделал, один, невеселый, но не написал его. Он между строк.
What is the scope of the advisory?
Microsoft is aware of a new vulnerability report affecting Windows Shell, a component of Microsoft Windows.
Я понимаю это следующим образом:
Уязвим Windows Shell (shell32.dll скорее всего). Любая программа (не обязательно даже браузер), которая захочет отобразить специально сформированный .lnk или .pif файл в виде иконки и заюзает для этого API из shell32.dll (подозреваю, что уязвима SHGetFileInfo, но не уверен), триггернёт эксплоит. Так что весь этот поток говна в сторону ИЕ — совершенно зря.
Есть ещё вероятность, что не SHGetFileInfo, а IShellLink интерфейс, но это уже несущественные детали. В общем смысл в том, что если Firefox для отображения иконки из .lnk файла заиспользует WinAPI (а он его заиспользует, не будут же они руками парсить), всё будет точно так же плохо, как если бы это был IE или Safari или кто угодно другой.
Собсно рядом уже всё написано и по полочкам разложено.
Любая новость о великом фэйле ие радует гиков, а пользователям ие пофиг, в большинстве своем они даже не знают, что являются пользователями ие.
P. S. Mithgol, ваш дореволюционный русский порой режет глаза равносильно олбанскому.
Звучит, как речь чокнутого наркомана из первой части Max Payne.

Но завораживает, согласен.

Второй день ищу, как отрубить обработку pif-ов вообще, пока что безрезультатно.
Спасибо, до этого я дошёл сам, изучая в процессе проф. деятельности последствия вирусных атак.

Проблема так не решается, чтобы объяснить почему — понадобится отдельный топик. :(
Да, чтобы от этой напасти (а именно удаленного использования уязвимости через WebDAV) уберечся, нужно остановить сервис WebClient.
Большинство пользователей все равно его функциональностью не пользуются.

а так, нехорошая дырка, да
А проблему загрузки заразы с флешек это тоже решит?
Кстати. Батник, который пачкой решает описанные проблемы.
UFO just landed and posted this here
UFO just landed and posted this here
Надо сделать Мицгол-фильтр во блоге Хабра:
«дабы не засорялся всемогущий Хабра блогозаписями подобными ужé написанной и извлекал оттуда всю блогомерзкую орфографию.»
Под эту уязвимость надо было написать «вредоносный код», который загрузит юзеру хром, оперу и лису и предложит юзать их — это по-нашему :)
Еврокомиссия кагбэ одобряэ
Я узнал автора топика на 9ом слове заголовка. Кто раньше?
Я угадаю этого автора с третьей буквы.
Первый раз в жизни захотел, чтобы эту дыру не латали.
UFO just landed and posted this here
Так много счастья не бывает, к сожалению.
А может все-таки многовекторной?
Как только прочитал «многовекторную» в заголовке, сразу понял, что автор поста — Мицгол.
В русском языке существует два варианта творительного падежа, и я вправе использовать любой.
В мозгу Мицгола существуют 2 варианта русского языка и он вправе использовать любой :)
shell32.dll патч для пользователей windows XP SP2 и SP3
rghost.ru/2183992

Эта программа является подтверждением концепции и предоставляется «как есть». Никаких явных или подразумеваемых гарантий. В любом случае автор не несет ответственности за любой ущерб, причиненный, возникающий в результате использования данного программного продукта, даже в случае уведомления о возможности такого ущерба.
Кто источник, кто автор?
Стал узнавать посты Мицгола по заголовкам. Фирстиль не отнять.
Предлагаю дорбавить CVE-2010-2568 к тегам этого хабратопика.
Я буду проще — не призывая к переходу на, советую ознакомиться с умением модуля Anti-spyware новой версии (7.0.2) антивирусов Outpost.
Q. Как отключить подгрузку favicon (иконки сайта)?
A. Установить ПО блокирующее загрузку, например AdMuncher, функция включается на вкладке Options -> Filtering -> Prevent sites changing bookmark/address icons.

Смекнул r0ster.
Мицгол, вы никогда не изменитесь.
Это баг не в IE, любой браузер подвержен данной атаке. Да и дело вообще не в браузере.
Sign up to leave a comment.

Articles